切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
基于Tripwire及TPM的完整性检测方法
基于Tripwire及TPM的完整性检测方法
来源 :第十八届全国信息保密学术会议 | 被引量 : 0次 | 上传用户:zhuhao0000
【摘 要】
:
完整性检测是可信计算中一项重要的研究课题。本文介绍完整性检测的基本方法,分析使用Tripwire进行完整性检测所实现的功能,比较Tripwire与TPM的不同并将两者结合,探讨Tripwir
【作 者】
:
李伟楠
石文昌
【机 构】
:
中国人民大学信息学院
【出 处】
:
第十八届全国信息保密学术会议
【发表日期】
:
2008年期
【关键词】
:
TPM
完整性检测
完整性检查
研究课题
可信计算
基本方法
分析
问题
文件
结果
功能
概念
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
完整性检测是可信计算中一项重要的研究课题。本文介绍完整性检测的基本方法,分析使用Tripwire进行完整性检测所实现的功能,比较Tripwire与TPM的不同并将两者结合,探讨Tripwire存在的问题,引入文件修改位的概念,使得用户能够更容易分析完整性检查的结果。
其他文献
论高效的电视气象节目制作机制的建立
本文分析了目前的电视气象节目制作中遇到的问题,提出建立高效的电视气象节目制作机制的一些看法:要根据自身的具体情况制定合理的日常节目制作流程,抓住重点,注重流程的科学
会议
电视气象
节目制作
自动化水平
抓住重点
制作流程
设计工作
前期策划
可操作性
科技含量
监测体系
科学性
计划性
制度
问题
考评
机制
管理
分析
涉密信息系统的分级保护方案设计
方案设计是涉及国家秘密的信息系统(以下简称涉密信息系统)分级保护工作的重要环节,直接关系到涉密信息系统是否符合分级保护的技术要求和管理规范,关系到方案实施后能否通过
会议
政务内网安全体系研究
本文针对当前政务内网的安全问题,提出了一个内网安全体系模型。该模型以著名的P2DR模型为基础,结合内网安全核心是“数据安全”,“防内为主、防外为辅”是安全防护原则的观
会议
电子政务
政务内网
网络安全
数据安全
毛泽东:你们都要看看《红楼梦》
毛泽东嘿了一声:“不行哟!要看,你们都要看看《红楼梦》。不读《红楼梦》,就不知道什么是封建社会!”——权延赤:《卫士长谈毛泽东》,北京出版社1989年版,第239页。在漫长的
期刊
毛泽东传
权延赤
三国演义
摇摇头
北京出版社
《水浒》
黛玉葬花
贾宝玉
周东屏
红军战士
Windows Vista操作系统安全技术研究
为应对可能的安全威胁,Windows Vista操作系统在继承和改进原版本诸多安全技术的基础上增加了很多新的安全技术,安全标准达到美国国防部的C2级。本文通过对Vista一些重要安全
会议
Windows操作系统
安全技术
Vista操作系统
安全威胁
技术机制
分析
安全机制
安全标准
国防部
安全性
缺陷
美国
继承
基础
改进
版本
胡黄连总苷对高糖诱导肾小球系膜细胞内非酶糖基化的保护作用
胡黄连总苷(total glucosides of Picrorhiza scrophulariflora,TGP)是具有抗氧化作用的活性组分,由于在非酶糖基化终末产物AGEs的形成中氧化应激起重要作用,并在糖尿病肾病
会议
可公开验证的多等级门限秘密共享方案
本文利用Birkhoff插值法和离散对数的困难性,提出了一个可验证、可动态更新的多等级门限共享方案,利用一个多项式共享秘密,该多项式面对不同等级的参与者退化成不同的低次多项
会议
可公开验证
多项式
秘密信息
参与者
管理与使用
离散对数
共享方案
动态更新
不同等级
不可替代
困难性
高等级
插值法
安全性
退化
门限
一种基于J.Simmons认证理论的信息系统安全评估指标的确定方法
本文通过对J.Simmons认证理论的引入,提出了一种基于密钥空间量的信息系统安全评估指标的确定方法,这种方法便于量化分析且操作性强。
会议
认证理论
信息系统安全
评估指标
确定方法
量化分析
空间量
密钥
操作
基于隐藏数问题对广义SRA智力扑克协议的安全性研究
SRA智力扑克协议是由Shamir,Rivest和Adleman于1979年提出的。该协议可以做到在没有可信第三方的情形下,互不信任的两方可以相互给对方发牌而又不能欺骗对方。但是由于该协议
会议
信息安全
数据加密
加密函数
密钥管理
基于Java智能卡的可信度量模块设计
本文提出了在可信平台中使用U-Key增强用户端可信的方案,但是没有解决当前复杂操作系统及应用程序无法度量,信任链无法真正向上传递的问题。文章提出了一种在不可信计算环境
会议
Java
智能卡
度量
应用程序
计算环境
可信平台
解决方案
操作系统
用户端
虚拟机
信任链
信任根
可信性
增强
问题
文章
设计
模块
构建
传递
与本文相关的学术论文